FlooP1k
4-й: code inj.[/B said:
То есть все уязвимости в которых мы можем выполнить свой php код. Пример: /index.php?searchword=";phpinfo();%23&option=com_se arch&Itemid=1
В настройках программы вбиваем один из параметров phpinfo() который высвечивается всегда, например: max_file_uploads и получаем уязвимые сайты.
А может кто подробнее рассказать о дальнейшей раскрутке данной уязвимости?
И в программе вбиваем Super Administrator на выходе получаем все сайты с зашифрованными паролями главного администратора.
Непонятен момент с проверкой на наличие в коде фразы Super Administrator при проверке уязвимостей. Неужели она всегда присутствует при выводе логина и пароля ???
Непонятен момент с проверкой на наличие в коде фразы Super Administrator при проверке уязвимостей. Неужели она всегда присутствует при выводе логина и пароля ???
У Joomla да, это стандартная группа пользователей который имеют полный доступ
FlooP1k, или ваша прога не работает или я что-то не так делаю:
зарядил в файл urls.txt список сайтов на джумле (заранее отобранные) в виде:
http://site.ru
http://site2.ru
и т.д.
потоков 50
"сколько получать байт" = -1 (также пробовал разные значения подставлять)
"фраза" = Joomla (галку поставил)
START
сайты проверяются, но в главном поле пусто.
Проверил вручную - в коде слово Joomla присутствует.
Попробовал убрать галку - сайты начали появляться в главном поле, но в колонке generator пишет "не найдено", хотя при ручной проверке в коде страницы все есть 100%